期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于虚拟化技术的路由仿真实验平台设计 被引量:9
1
作者 黄敏桓 张尧学 +1 位作者 许飞 况晓辉 《系统仿真学报》 CAS CSCD 北大核心 2014年第8期1672-1677,共6页
未来互联网发展的体系、协议与应用需要在实验网络中进行测试与评估,灵活可扩展的路由器仿真技术是其中的关键。针对实验中路由器仿真的规模、扩展性以及逼真度问题,结合虚拟化技术和软件路由技术,提出了一种虚拟化的路由仿真平台设计方... 未来互联网发展的体系、协议与应用需要在实验网络中进行测试与评估,灵活可扩展的路由器仿真技术是其中的关键。针对实验中路由器仿真的规模、扩展性以及逼真度问题,结合虚拟化技术和软件路由技术,提出了一种虚拟化的路由仿真平台设计方法,通过单个路由仿真节点构建,多节点生成和节点组网等步骤,支持虚实结合的大规模网络仿真实验,并对其仿真性能进行了测试。 展开更多
关键词 网络实验 虚拟化 软件路由器 仿真
在线阅读 下载PDF
网络蠕虫实验环境构建技术研究 被引量:4
2
作者 况晓辉 黄敏桓 许飞 《计算机科学》 CSCD 北大核心 2010年第7期54-56,73,共4页
网络蠕虫实验环境可以为蠕虫研究提供有效的实验分析支持。在系统分析解析模型、报文级模拟、网络仿真、混合方法等蠕虫仿真环境构建技术的基础上,提出了虚实结合的蠕虫仿真模型。该模型综合了报文级模拟和网络仿真技术的优点,具有良好... 网络蠕虫实验环境可以为蠕虫研究提供有效的实验分析支持。在系统分析解析模型、报文级模拟、网络仿真、混合方法等蠕虫仿真环境构建技术的基础上,提出了虚实结合的蠕虫仿真模型。该模型综合了报文级模拟和网络仿真技术的优点,具有良好的扩展性和逼真度,为构建灵活可扩展的蠕虫实验环境奠定了重要基础。 展开更多
关键词 网络蠕虫 实验环境 蠕虫模型
在线阅读 下载PDF
一种基于权值的大规模分布式系统结构脆弱性分析算法 被引量:8
3
作者 赵刚 况晓辉 +1 位作者 李津 郑纬民 《计算机研究与发展》 EI CSCD 北大核心 2011年第5期906-912,共7页
结构脆弱性是大规模分布式系统的典型脆弱性类型之一.针对大规模分布式系统实体间复杂的依赖关系和冗余备份机制,构建了实体拓扑模型.该模型采用简单有向图描述实体间依赖关系,采用故障容忍机制刻画节点间的冗余关系,并引入权值刻画节... 结构脆弱性是大规模分布式系统的典型脆弱性类型之一.针对大规模分布式系统实体间复杂的依赖关系和冗余备份机制,构建了实体拓扑模型.该模型采用简单有向图描述实体间依赖关系,采用故障容忍机制刻画节点间的冗余关系,并引入权值刻画节点或边失效对于业务流程的影响.在此基础上,提出了基于权值的大规模分布式系统结构脆弱性分析算法,该算法通过权值计算和基于故障传递的剪枝方法发现并验证结构脆弱性.通过算法分析和实现充分验证了算法的有效性. 展开更多
关键词 大规模分布式系统 结构脆弱性 实体拓扑模型 故障容忍 脆弱性分析
在线阅读 下载PDF
无线传感器网络远程代码更新技术研究进展 被引量:3
4
作者 况晓辉 许飞 刘丽 《计算机科学》 CSCD 北大核心 2013年第06A期255-261,共7页
高可用性是无线传感器网络的设计目标之一,远程代码更新可增加或更新运行在传感器节点上的软件,是提高无线传感器网络可用性的重要支撑。分析和总结了传感器网络远程代码更新研究领域的研究成果,阐述了主要远程代码更新机制及其待解决... 高可用性是无线传感器网络的设计目标之一,远程代码更新可增加或更新运行在传感器节点上的软件,是提高无线传感器网络可用性的重要支撑。分析和总结了传感器网络远程代码更新研究领域的研究成果,阐述了主要远程代码更新机制及其待解决的问题,最后探讨了今后应研究的问题,指明了下一步研究的重点和难点。 展开更多
关键词 无线传感器网络 综述 远程代码更新 网络编码 安全
在线阅读 下载PDF
一种基于多层拓扑的大规模分布式系统结构脆弱性分析算法 被引量:1
5
作者 况晓辉 李津 赵刚 《计算机科学》 CSCD 北大核心 2016年第8期26-29,共4页
结构脆弱性是大规模分布式系统中典型的脆弱性类型之一。针对大规模分布式系统实体间复杂的依赖关系和冗余备份机制,构建了多层拓扑模型,在实体拓扑结构脆弱性分析方法的基础上,提出了基于映射-回溯思想的LDS底层结构脆弱性分析算法,并... 结构脆弱性是大规模分布式系统中典型的脆弱性类型之一。针对大规模分布式系统实体间复杂的依赖关系和冗余备份机制,构建了多层拓扑模型,在实体拓扑结构脆弱性分析方法的基础上,提出了基于映射-回溯思想的LDS底层结构脆弱性分析算法,并通过实现该算法验证了其有效性。 展开更多
关键词 结构脆弱性 多层拓扑模型 脆弱性分析
在线阅读 下载PDF
基于PCA降维的云资源状态监控数据压缩技术 被引量:5
6
作者 洪斌 邓波 +2 位作者 彭甫阳 包阳 冯学伟 《计算机科学》 CSCD 北大核心 2016年第8期19-25,共7页
云计算资源状态监控作为保障云服务质量和可靠性的重要自动化手段,必须从海量的监控数据中分析出各类云资源的真实状态信息。为了减少资源监控任务自身对云计算资源的消耗,提出一种基于PCA(Principal Components Analysis)降维的监控数... 云计算资源状态监控作为保障云服务质量和可靠性的重要自动化手段,必须从海量的监控数据中分析出各类云资源的真实状态信息。为了减少资源监控任务自身对云计算资源的消耗,提出一种基于PCA(Principal Components Analysis)降维的监控数据的降维和筛选技术。监控数据转换利用PCA降维,将原始监控数据映射至若干主成分方向上,实现数据压缩。而监控数据筛选则着眼于在保留原始数据的前提下,筛选出关键监控指标以有效表征资源状态。基于VICCI云服务实验平台的实验结果证明,所提出的方法能够从多种监控数据中快速筛选出表征资源状态的核心数据,在保证状态监控效果的前提下,有效减少了监控任务所需处理的数据量。 展开更多
关键词 云计算 状态监控 数据降维 大数据 主成分分析
在线阅读 下载PDF
无人机自主通信和组网能力评估方法 被引量:12
7
作者 赵海涛 高士顺 +2 位作者 王海军 雍婷 魏急波 《通信学报》 EI CSCD 北大核心 2020年第8期87-98,共12页
为了准确评估无人机系统的自主通信和组网能力以提升其智能化协同水平,面向复杂环境和对抗任务的中高端无人机系统,立足于实际需求,从自适应能力、自主决策能力、指令理解能力、计算和信息物理融合能力以及学习能力等多个角度分析无人... 为了准确评估无人机系统的自主通信和组网能力以提升其智能化协同水平,面向复杂环境和对抗任务的中高端无人机系统,立足于实际需求,从自适应能力、自主决策能力、指令理解能力、计算和信息物理融合能力以及学习能力等多个角度分析无人机系统的自主通信和组网能力及其相互关系,建立无人机系统自主通信和组网能力构成模型,通过构造函数对各个影响要素实现合成计算,并通过一个范例来说明具体的评估过程。范例评估结果表明,所提方法比较全面地考虑了各方面的影响因素,可以对不同无人机系统的自主通信和组网能力进行定量的客观评价。 展开更多
关键词 无人机 自主通信 自组织网络 信息物理融合 能力评估
在线阅读 下载PDF
面向联邦算力网络的隐私计算自适激励机制 被引量:4
8
作者 周赞 张笑燕 +4 位作者 杨树杰 李鸿婧 况晓辉 叶何亮 许长桥 《计算机学报》 EI CAS CSCD 北大核心 2023年第12期2705-2725,共21页
面对“人-机-物”超融合与万物智能互联远景的现实需求,联邦算力网络充分发挥联邦学习等分布式智能技术的数据聚合优势以及“信息高铁(低熵算力网)”的计算协同优势,高效利用网络中泛在离散部署的海量数据与算力资源,从而最大化满足多... 面对“人-机-物”超融合与万物智能互联远景的现实需求,联邦算力网络充分发挥联邦学习等分布式智能技术的数据聚合优势以及“信息高铁(低熵算力网)”的计算协同优势,高效利用网络中泛在离散部署的海量数据与算力资源,从而最大化满足多种高性能、智能化计算任务需求瓶颈.同时,为建立用户泛在协作计算过程中的全生命周期安全保障和对联邦算力网络的互信任基础,差分隐私等隐私计算技术的引入成为基础性需求之一.因此,在用户自身安全和隐私不受模型逆转、梯度泄露等新兴攻击威胁的前提下,如何对大量的个性化参与用户进行有效激励,促使其积极参与并真实共享本地数据和算力,是实现联邦算力任务实际部署的关键步骤之一.然而,当前联邦算力网络的激励机制大多主要侧重于用户数据评估与公平性等计算性能相关指标研究,缺少对用户隐私需求的关注,无法有效规约隐私噪声注入过程.边缘算力节点出于自身利益考量,往往夸大隐私预算需求,造成严重的冗余精度损失.针对这一问题,本文基于改进的斯塔克伯格主从博弈模型,提出一种面向联邦算力网络的隐私计算自适应激励方法,通过两阶段的动态博弈根据分布式计算过程中隐私注入尺度进行差异化定价激励.基于反向归纳法,参与用户之间首先进行博弈均衡获取最优的本地隐私噪声预算设置策略,随后联邦参数服务器求取最优的隐私支付策略.通过理论分析,本文所提方案能够取得纳什均衡下的最优解.此外,本文还进一步对参与用户的限制条件进行了讨论,得出了用户隐私成本需求的约束上界.在EMNIST、CIFAR等公有标准数据集上的实验结果也表明,该方法相比于基于合约理论、三方博弈等理论的现有隐私激励机制,能够显著提升分布式智能协同计算任务参与各方的平均效用,在满足用户隐私需求的同时提升计算性能,大幅减少冗余损耗. 展开更多
关键词 联邦算力网络 隐私计算 隐私定价 个性化隐私 动态博弈 算力网络
在线阅读 下载PDF
一种基于程序切片相似度匹配的脆弱性发现方法 被引量:2
9
作者 刘强 况晓辉 +2 位作者 陈华 李响 李广轲 《计算机科学》 CSCD 北大核心 2019年第7期126-132,共7页
基于脆弱性代码的相似度匹配是静态发现脆弱性的有效方法之一,在不降低漏报率的情况下如何降低误报率和提升分析效率是该方法优化的主要目标。针对这一挑战,提出了基于代码切片相似度匹配的脆弱性发现框架。文中研究了基于关键点的代码... 基于脆弱性代码的相似度匹配是静态发现脆弱性的有效方法之一,在不降低漏报率的情况下如何降低误报率和提升分析效率是该方法优化的主要目标。针对这一挑战,提出了基于代码切片相似度匹配的脆弱性发现框架。文中研究了基于关键点的代码切片、特征抽取和向量化的方法,主要思想是以脆弱性代码的脆弱性语义上下文切片作为参照物,通过计算被测代码的切片与脆弱性样本切片的相似性来判断存在脆弱性的可能性。文中实现了该方法,并以已知脆弱性的开源项目为分析对象进行了验证。与已有研究的对比实验表明,切片相似度能更准确地刻画脆弱性上下文,通过切片技术优化了基于相似度匹配的脆弱性发现方法,有效降低了脆弱性发现的误报率和漏报率,验证了所提框架和方法的有效性。 展开更多
关键词 脆弱性分析 程序切片 相似度匹配
在线阅读 下载PDF
基于动态二进制翻译和插桩的函数调用跟踪 被引量:5
10
作者 卢帅兵 张明 +3 位作者 林哲超 李虎 况晓辉 赵刚 《计算机研究与发展》 EI CSCD 北大核心 2019年第2期421-430,共10页
动态函数调用跟踪技术是调试Linux内核的重要手段.针对现有动态跟踪工具存在支持平台有限、运行效率低的问题,基于二进制翻译,设计并实现支持多种指令集的动态函数调用跟踪工具.首先,使用二进制翻译进行系统加载、分析内核镜像,识别基... 动态函数调用跟踪技术是调试Linux内核的重要手段.针对现有动态跟踪工具存在支持平台有限、运行效率低的问题,基于二进制翻译,设计并实现支持多种指令集的动态函数调用跟踪工具.首先,使用二进制翻译进行系统加载、分析内核镜像,识别基本块的分支指令类型.然后,根据不同平台指令集,设计桩代码并在函数调用与返回指令翻译时插入桩指令,进而在程序执行和内核启动时实时获取时间戳、进程标识、线程标识、函数地址等信息.最后,内核加载完毕后,处理获取的信息,生成过程函数调用图.只需要根据平台指令集特点设计对应的信息获取桩代码并插入到函数调用指令翻译代码中,实现简单,易于移植支持多种平台.该方法基于二进制翻译,直接对程序或内核镜像中的指令段、代码段、符号表进行分析,不依赖源码.拓展的中间代码和额外的目标码,不影响基本块连接、冗余代码消除、热路径分析等二进制翻译的优化方法,降低了开销.基于QEMU的实验结果表明:跟踪分析结果与源代码行为一致,桩代码执行信息记录产生了15.24%的时间开销,而信息处理并输出到磁盘文件产生了165.59%的时间开销,与现有工具相比,性能有较大提升. 展开更多
关键词 动态二进制翻译 代码插桩 函数调用跟踪 Linux内核分析 跨平台
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部